SaaS-Fehlkonfigurationen : Die 5 größten SaaS-Fehler mit katastrophalen Folgen
Angesichts der Vielzahl an SaaS-Anwendungen, unzähliger Konfigurationsoptionen, API-Funktionen und endloser Integrationen sind die Risiken in der SaaS-Welt praktisch grenzenlos. Unternehmensdaten und wichtige Ressourcen stehen ständig im Visier von Cyberkriminellen, Datenschutzverletzungen und Insider-Bedrohungen – eine echte Herausforderung für die Sicherheitsteams, die jeden Tag wachsamer werden müssen.
Fehlkonfigurationen in SaaS-Anwendungen sind eine oft unsichtbare, aber enorme Bedrohung für Unternehmen, die deren Sicherheitsstrategien und -kontrollen gefährlich schwächen können. Sicherheitsverantwortliche, besonders CISOs, stehen vor der Herausforderung, das enorme Potenzial für Fehlkonfigurationen in einer zunehmend komplexen SaaS-Landschaft zu managen. Hier sind fünf kritische Fehlkonfigurationen, die häufig zu Sicherheitsverletzungen führen – und Tipps, wie man diese potenziellen Katastrophen verhindert:
#1 Fehlkonfiguration: Übermäßige Privilegien für Helpdesk-Administratoren
Risiko: Helpdesk-Teams erhalten oft mehr Rechte, als sie für ihre Aufgaben benötigen, und können dadurch auf sensible Kontofunktionen zugreifen. Dies macht sie zu bevorzugten Zielen für Social-Engineering-Angriffe, bei denen Angreifer versuchen, Helpdesk-Mitarbeiter zu überzeugen, die Multi-Faktor-Authentifizierung (MFA) für privilegierte Konten zurückzusetzen.
Auswirkungen: Kompromittierte Helpdesk-Konten ermöglichen es Angreifern, Änderungen auf Administratorebene vorzunehmen und Zugang zu kritischen Systemen und Daten zu erlangen. Ein bekanntes Beispiel ist der Angriff auf MGM Resorts im September 2023, bei dem Social-Engineering-Taktiken gegen Helpdesk-Teams genutzt wurden. Die Angreifer, die zu einer Gruppe namens Scattered Spider (auch als Roasted 0ktapus oder UNC3944 bekannt) gehören, nutzten diese Taktik, um das System von MGM zu infiltrieren.
Maßnahmen: Die Berechtigungen der Helpdesk-Administratoren sollten auf grundlegende Benutzerverwaltungsfunktionen beschränkt werden. Administrative Änderungen sollten nur für eine eingeschränkte Anzahl autorisierter Benutzer möglich sein, um das Risiko unbefugter Zugriffe zu minimieren.
#2 Fehlkonfiguration: Keine MFA für Super-Admins
Risiko: Super-Admin-Konten haben weitreichende Rechte und Zugriff auf zentrale Einstellungen und Daten in der SaaS-Umgebung eines Unternehmens. Ohne MFA sind diese Konten extrem gefährdet, da Angreifer gestohlene oder schwache Anmeldeinformationen nutzen könnten, um sich Zugang zu verschaffen.
Auswirkungen: Ein kompromittiertes Super-Admin-Konto gibt Angreifern die Möglichkeit, die gesamte SaaS-Umgebung zu kontrollieren, was zu erheblichen Sicherheitsverletzungen, Datenverlust und sogar Schäden für das Ansehen des Unternehmens führen kann.
Maßnahmen: Die Implementierung einer verpflichtenden MFA für alle aktiven Super-Admin-Konten erhöht die Sicherheit und erschwert unbefugten Zugang. Durch MFA wird eine zusätzliche Schutzebene geschaffen, die Angreifer vor höhere Hürden stellt.
#3 Fehlkonfiguration: Veraltete Authentifizierung nicht durch bedingten Zugriff blockiert
Risiko: Viele Microsoft 365-Umgebungen nutzen nach wie vor veraltete Protokolle wie POP, IMAP und SMTP, die keine MFA unterstützen. Diese veralteten Protokolle schaffen erhebliche Sicherheitslücken, die Angreifer ausnutzen können, um auf Systeme zuzugreifen, indem sie sich traditionelle Authentifizierungsmechanismen zunutze machen.
Auswirkungen: Diese veralteten Protokolle machen Konten anfälliger für Angriffe auf Anmeldeinformationen, wie zum Beispiel Brute-Force- oder Phishing-Angriffe, und erleichtern es Angreifern, Zugang zu erhalten.
Maßnahmen: Der Einsatz von Conditional-Access-Richtlinien ermöglicht es, veraltete Authentifizierungen zu blockieren und ausschließlich moderne, sicherere Authentifizierungsmethoden zu erzwingen. Dies reduziert das Risiko und stärkt die Sicherheit in Microsoft 365-Umgebungen erheblich.
#4 Fehlkonfiguration: Zu viele Super-Admins
Risiko: Ein Übermaß an Super-Admins führt zu erhöhtem Risiko, da zu viele Konten die Kontrolle über kritische Systemeinstellungen haben. Gleichzeitig kann es problematisch sein, wenn es zu wenige Super-Admins gibt, da der Verlust eines Zugangs schnell zum Ausschluss aus wichtigen Systemen führen kann.
Auswirkungen: Wenn zu viele Super-Admins eingerichtet sind, erhöht dies das Risiko für unbefugte Änderungen an sicherheitskritischen Konfigurationen, was im schlimmsten Fall zu schwerwiegenden Sicherheitsverletzungen führt.
Maßnahmen: Ein Gleichgewicht von zwei bis vier Super-Admins (ausgenommen „Notfallkonten“) reicht in der Regel völlig aus, um sowohl die Sicherheit als auch die Kontinuität zu gewährleisten. Das entspricht auch den SCuBA-Empfehlungen der CISA. Eine engere Kontrolle der Super-Admin-Konten verhindert den Verlust der Kontrolle über kritische Konfigurationen und schützt vor unautorisierten Änderungen.
#5 Fehlkonfiguration: Google Groups (Beitreten/Anzeigen/Posten) Anzeige-Einstellungen
Risiko: Falsch konfigurierte Google-Gruppen-Einstellungen können dazu führen, dass sensible Daten, die über Google Workspace geteilt werden, für unbefugte Nutzer zugänglich sind. Dadurch steigt das Risiko für Insider-Bedrohungen, bei denen ein berechtigter Nutzer die Daten absichtlich oder versehentlich weitergeben oder missbrauchen könnte.
Auswirkungen: Sensible Unternehmensinformationen, wie juristische oder finanzielle Dokumente, können unbeabsichtigt für interne und externe Personen sichtbar werden. Dies führt zu potenziellen Datenschutzverletzungen oder Insider-Missbrauch.
Maßnahmen: Google Groups sollten so konfiguriert werden, dass nur autorisierte Benutzer auf die Inhalte zugreifen können. Eine gezielte Kontrolle der Zugriffsberechtigungen verhindert die versehentliche Offenlegung vertraulicher Informationen und verringert das Risiko für Insider-Bedrohungen.
SaaS-Fehlkonfigurationen proaktiv vermeiden
Die proaktive Erkennung und Behebung von SaaS-Fehlkonfigurationen sind unerlässlich, um Unternehmen vor kostspieligen Sicherheitsvorfällen zu bewahren. Doch das Identifizieren und Schließen dieser Lücken sind kein einmaliges Projekt – SaaS-Umgebungen sind dynamisch und müssen kontinuierlich überwacht werden.
Hierbei unterstützen moderne SaaS-Sicherheitsplattformen, die Echtzeit-Überwachung, Compliance-Tracking und Audit-Trails bereitstellen. Diese Plattformen bieten eine zentrale Verwaltung der SaaS-Konfigurationen und helfen, potenzielle Risiken frühzeitig zu identifizieren und zu beheben.
Eine SaaS-Sicherheitsrisikobewertung kann Unternehmen wertvolle Einblicke in ihre SaaS-Umgebung verschaffen und sicherstellen, dass Fehlkonfigurationen entdeckt und behoben werden, bevor sie zu ernsthaften Sicherheitsvorfällen führen.
Weitere Artikel zum Thema: